News So öffnet euer WLAN-Tor für mich: WPS Sicherheitslücke!

User-News

Von Emploi

Hinweis: Diese "User-News" wurde nicht von der Planet 3DNow! Redaktion veröffentlicht, sondern vom oben genannten Leser, der persönlich für den hier veröffentlichten Inhalt haftet.
Der Blogger Stefan Viehböck hat eine Lücke in gebräuchlichen WLAN-Routern entdeckt. So lässt sich das WPS Verfahren, welches eigentlich die Konfiguration von WLAN-Funknetzen vereinfachen soll, mit Brute Force Angriffen überrumpeln.

In seinem Blog beschreibt er die Vorgehensweise, die getesteten Geräte bieten bis zum heutigen Firmware-Tage keinen ausreichenden Schutz und lassen, sofern sie nicht abstürzen, den Angreifer früher oder später hinein.

Die Schwachstelle wurde mittlerweile durch das US-Cert bestätigt. Es wird dringend empfohlen die WPS Funktion abzuschalten bis die Firmware der WLAN-Router angepasst wird, welche dann solche Attacken erkennt und diese zumindest drastisch ausbremst:

lookdownapjnf.jpg

*) PDF siehe Quelle

Herr Viehboeck empfiehlt dazu in seinem pdf eine Lock down Zeit >60 Minuten, siehe dazu das PDF im Anhang.

Betroffen sind:!!

Bei meinem TP-Link 1043nd ist es standardmäßig aktiviert und läßt beide methoden zu. also sowohl push-button als auch pin. ziemlich blöd... ich habe es dann jetzt mal schnell deaktiviert. ....


NICHT betroffen sind:??
* Fritzboxen, da
... AVM-Router haben WPS von Haus aus deaktiviert.
Selbst wenn es aktiviert wird (läuft nach 2 Minuten aus), ist nicht die gefährdete PIN-Methode aktiv.
http://www.avm.de/de/News/artikel/2011/FRITZBox_WPS.html?linkident=kurznotiert...
* der Telekom Speedport W 921V, dort ist WPS per Tastendruck (Pushbutton-Methode) aktiviert.




Quellen:
http://sviehb.wordpress.com/
http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf
http://www.kb.cert.org/vuls/id/723755
https://threatpost.com/en_us/blogs/wifi-protected-setup-flaw-can-lead-compromise-router-pins-122711

Wiki:
http://de.wikipedia.org/wiki/Wi-Fi_Protected_Setup
 
Zuletzt bearbeitet:
Ich finde es nur übertrieben, wie diese Geschichte an anderer Stelle aufgebauscht wird. WPS wird eh kaum jemand genutzt haben.
 
Ich finde es nur übertrieben, wie diese Geschichte an anderer Stelle aufgebauscht wird. WPS wird eh kaum jemand genutzt haben.
Ich bin versucht es in meiner Nachbarschaft herauszufiinden ;D
 
Habe heute AVM kontaktiert, weil noch keine Info zu lesen war.
Jetzt haben sie eine eingestellt. AVM-Router haben WPS von Haus aus deaktiviert.
Selbst wenn es aktiviert wird (läuft nach 2 Minuten aus), ist nicht die gefährdete PIN-Methode aktiv.

http://www.avm.de/de/News/artikel/2011/FRITZBox_WPS.html?linkident=kurznotiert

AVM hat in Europa einen hohen Marktanteil

http://www.avm.de/de/Unternehmen/Arbeiten_bei_AVM/was_unser_unternehmen_ausmacht.html
.
EDIT :
.

Ich finde es nur übertrieben, wie diese Geschichte an anderer Stelle aufgebauscht wird. WPS wird eh kaum jemand genutzt haben.

Der Punkt ist, wenn ich es richtig sehe, dass WPS von Haus aus auf vielen Routern permanent aktiv ist. Damit steht die Tür schon verdammt weit offen.
Das Tool reaver ist wirklich nicht schwer zu bedienen. Funktioniert nur leider nicht mit den besch** Intel WLAN-Chips.
 
nazzgul77

Danke, werde es mit aufnehmen.

Mein Speedport 921V ist auch nicht betroffen. Da ist standardmäßig WPS nur per Knopfdruck aktiviert.

speedport921jw2bo.jpg
 
Also entweder ich verstehe das was nicht oder die Fritzboxen sind genauso unsicher und AVM hat es nicht richtig nachvollziehen können.

Ich habe einen WRT610N (Baugleich mit WRT320N) mit WPS da muss ich auch erst eine Taste darauf drücken um WPS zu aktivieren und habe 2 Minuten Zeit, also läuft es genauso ab wie bei den "angeblich" sicheren Fritzboxen.

Auch wird in dem Dokument angegeben das nach 2 bis 150 Fehlversuchen WPS abschmiert erst nach einem Reboot wieder verfügbar ist. Das ist wohl ein Bug aber das sollte trotzdem einen Bruteforceangriff unterbinden.

Leider lässt sich das unnütze WPS beim WRT610N nicht abschalten (zumindestens habe ich keine Option gefunden).

Was sind nun die Fakten?
.
EDIT :
.

Ich habe es mir noch einmal genau angeschaut.
Es gibt im WRT610N die Optionen:
  • Manuell
  • Wi-Fi Protected Setup™

Da ich ersteres nutze sollte WPS abgeschaltet sein, hoffe ich zumindestens.
 
Tatsache ist, dass nur die PIN-Methode gefährdet ist.
Dies ist bei manchen Routern der Fall, lange nicht bei allen.
Hat ein Router eben jene Push-Methode aktiviert, dürfte es nur innerhalb dieses Zeitraums (meist 2 Minuten wie es scheint) gefährdet sein, dann ist WPS wieder deaktiviert.

Soweit mein Verständnis.
Da ich es eh nicht nutze, eigentlich auch egal.
Ein WLAN ist nur so sicher wie sein Passwort und (in diesem Fall) der WPS PIN.
(Angenommen es wird nicht die WEP Verschlüsselung genutzt.)
Greetz
 
Bei meinem TP-Link 1043nd ist es standardmäßig aktiviert und läßt beide methoden zu. also sowohl push-button als auch pin. ziemlich blöd... ich habe es dann jetzt mal schnell deaktiviert. bei tp-link heißt der punkt unter dem wps zu finden ist qss.
auf dem 1043 läuft ja auch dd-wrt, allerdings nicht richtig rund, deswegen bin ich wieder zur stock-firmware zurückgekehrt. vielleicht kann dd-wrt zwischen push und pin-methode unterscheiden, vielleicht unterstützt es die routerfunktion aber auch gar nicht.

hat jemand schon das reaver-wps-tool getestet? bei meinem wlan hätte es bis vor kurzem 1a funktionieren müssen...
 
Die Praxis hat mich eines besseren belehrt, wps wird nicht abgeschaltet 8-(
 
Zurück
Oben Unten